hacktricks/mobile-pentesting/android-checklist.md

7.1 KiB

Android APK Kontrollys

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Leer Android grondbeginsels

Statiese Analise

  • Kontroleer vir die gebruik van obfuskasie, kontroleer vir aantekeninge of die foon gewortel is, of 'n emulator gebruik word en teen-bedrog kontroles. Lees hierdie vir meer inligting.
  • Sensitiewe toepassings (soos banktoepassings) moet nagaan of die foon gewortel is en moet daarna optree.
  • Soek na interessante strings (wagwoorde, URL's, API, enkripsie, agterdeure, tokens, Bluetooth-uuid's...).
  • Spesiale aandag aan firebase API's.
  • Lees die manifest:
  • Kontroleer of die toepassing in foutopsporingsmodus is en probeer om dit "uit te buit"
  • Kontroleer of die APK rugsteune toelaat
  • Uitgevoerde aktiwiteite
  • Inhoudsverskaffers
  • Blootgestelde dienste
  • Uitsaai-ontvangers
  • URL-skemas
  • Berg die toepassing data onveilig intern of ekstern op](android-app-pentesting/#insecure-data-storage)?
  • Is daar enige hardgekooide wagwoord of op die skyf gestoor? Gebruik die app onveilige kriptografie-algoritmes?
  • Is al die biblioteke saamgestel met die PIE-vlag?
  • Moet nie vergeet dat daar 'n klomp statische Android-analise-instrumente is wat jou baie kan help gedurende hierdie fase.

Dinamiese Analise

Sommige obfuskasie/Deobfuscation-inligting

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!